Software Development

Post-Quantum Cryptography: Proteggere i Dati nell’Era dei Qubit

Ogni giorno ci avviciniamo a un futuro in cui i computer quantistici potrebbero trasformare radicalmente il panorama della sicurezza informatica. Dotati di una potenza di calcolo esponenziale, questi dispositivi saranno in grado di eseguire algoritmi come quelli di Shor e Grover, capaci di compromettere i sistemi crittografici classici.

L’algoritmo di Shor per esempio, permette di fattorizzare numeri interi molto rapidamente, rendendo vulnerabili protocolli come RSA (algoritmo di crittografia asimmetrica basato sulla difficoltà della fattorizzazione). Grover, invece, accelera la ricerca in spazi non strutturati, riducendo drasticamente la sicurezza di cifrari simmetrici come AES (Advanced Encryption Standard, ampiamente usato per proteggere dati digitali).

Di fronte alla minaccia rappresentata da strategie come “harvest now, decrypt later”, cioè l’archiviazione di dati oggi per decrittarli in futuro con hardware quantistico, diventa fondamentale iniziare subito a prepararsi.

Questo articolo si rivolge a sviluppatori, CTO e aziende che gestiscono infrastrutture critiche e sistemi a lungo ciclo di vita, offrendo una panoramica pratica e aggiornata su come affrontare la transizione verso una crittografia post-quantistica.

Cos’è la Post-Quantum Cryptography (PQC)?

La Post-Quantum Cryptography (PQC) è un insieme di algoritmi crittografici progettati per resistere agli attacchi di un futuro computer quantistico. A differenza della crittografia classica, basata su problemi matematici oggi considerati inestricabili per i computer tradizionali (come la fattorizzazione o i logaritmi discreti), la PQC adotta problemi computazionali che nemmeno un computer quantistico può risolvere in tempi utili.

Gli obiettivi principali della PQC sono:

  • garantire la resistenza agli algoritmi quantistici di Shor e Grover;
  • fornire protezioni a lungo termine, soprattutto per sistemi progettati per durare oltre 10 anni (es. infrastrutture pubbliche, apparati militari, dispositivi medici).

crittografia

Il ruolo del NIST e delle istituzioni europee nella standardizzazione

Il NIST (National Institute of Standards and Technology) è un’agenzia governativa statunitense che sviluppa standard tecnologici riconosciuti a livello mondiale, inclusi quelli crittografici. Dal 2016, il NIST ha avviato un programma pubblico di selezione degli algoritmi PQC per standardizzare quelli resistenti ai futuri computer quantistici.

Nel luglio 2022, il NIST ha annunciato i primi algoritmi finalisti:

  • CRYSTALS-Kyber per la cifratura a chiave pubblica (KEM);
  • CRYSTALS-Dilithium per le firme digitali.

Questi algoritmi sono lattice-based, selezionati per efficienza, robustezza e compatibilità con implementazioni hardware. La pubblicazione ufficiale degli standard è attesa entro il 2025.

In Europa, ETSI (European Telecommunications Standards Institute) e ENISA (Agenzia Europea per la Cybersecurity) supportano la transizione verso la crittografia quantum-safe, con linee guida per settori critici e promozione della crypto agility.

Tecnologie lattice-based: perché dominano la scena

La crittografia lattice-based si basa su problemi matematici legati alla complessità di trovare strutture all’interno di reticoli numerici ad alta dimensione. Questi problemi sono considerati difficili anche per i computer quantistici, e sono la base di molti algoritmi selezionati dal NIST.

Vantaggi:

  • alta efficienza computazionale;
  • sicurezza matematica ben studiata;
  • compatibilità con l’hardware esistente;
  • versatilità per cifratura, firme digitali e schemi ibridi.

Esempi d’uso:

  • cifratura sicura nelle VPN;
  • firme digitali nei documenti legali e sanitari;
  • autenticazione nei dispositivi IoT.

Crypto Agility e Roadmap di migrazione

Il concetto di crypto agility si riferisce alla capacità di aggiornare rapidamente gli algoritmi crittografici in uso, senza dover riprogettare completamente il sistema. In un contesto in cui gli standard di sicurezza evolvono rapidamente, questa flessibilità è cruciale per proteggere i dati a lungo termine.

Strategie chiave da adottare

  1. Inventory crittografico – identificare e documentare dove e come vengono utilizzati algoritmi classici come RSA, ECC, SSL/TLS e SSH nei propri sistemi.

  2. Dual‑stack ibrido – implementare una convivenza tra algoritmi classici (ECC/RSA) e post‑quantum (Kyber/Dilithium), utile in fase di transizione prima dell’adozione definitiva degli standard.

  3. Framework e librerie PQC-ready – adottare soluzioni già compatibili con la crittografia post‑quantistica, come OpenSSL 3.0+, liboqs o BoringSSL, che offrono supporto ai nuovi algoritmi selezionati dal NIST.

  4. Checklist operativa per sviluppatori:

    • separare e isolare logicamente l’uso delle chiavi crittografiche e delle firme digitali.
    • Verificare la compatibilità con TLS quantum-safe in ambienti di test.
    • Automatizzare la rotazione delle chiavi e pianificare aggiornamenti rapidi dei moduli crittografici.

Queste azioni costituiscono le basi per una transizione sicura verso un’infrastruttura resistente agli attacchi quantistici.

Casi d’uso e settori ad alto rischio

L’impatto della crittografia post-quantistica è particolarmente rilevante per settori ad alta regolamentazione e sistemi mission-critical. Le organizzazioni che operano in ambiti come: finanza, sanità, pubblica amministrazione, difesa sono esposte a un rischio maggiore se non iniziano tempestivamente ad adottare tecnologie quantum-safe.

Tecnologie e protocolli vulnerabili includono:

  • VPN e SSH,
  • protocolli TLS,
  • blockchain e smart contract,
  • infrastrutture cloud e server VPS.

Alcune iniziative già in corso dimostrano l’attualità del tema:

  • il Dipartimento della Difesa USA ha avviato progetti pilota per l’adozione di HSM post-quantum;
  • aziende come IBM e Google stanno sperimentando schemi PQC in ambienti cloud;
  • governi di Singapore, Germania e Francia stanno sviluppando piani nazionali per la transizione crittografica.

Conclusione

L’avvento dei computer quantistici non è più una possibilità remota, ma una sfida concreta e imminente. La Post-Quantum Cryptography rappresenta la risposta tecnologica più avanzata per garantire la sicurezza digitale nei prossimi decenni. Prepararsi oggi significa mettere in sicurezza non solo i dati presenti, ma anche quelli futuri.

Per CTO e sviluppatori: la migrazione a sistemi crypto-agili deve essere pianificata in modo strategico, partendo da un audit delle dipendenze crittografiche esistenti e sperimentando soluzioni ibride in ambienti controllati.

Per aziende e organizzazioni pubbliche: è il momento di definire roadmap di adozione, formare i team tecnici e scegliere partner tecnologici capaci di accompagnare questa trasformazione.

Approfondimenti

Glossario

CRYSTALS: suite di algoritmi crittografici post-quantum basati su lattice, tra cui Kyber (KEM) e Dilithium (signature).
Lattice: struttura matematica multidimensionale complessa, base di molte soluzioni PQC.
Kyber: algoritmo per la cifratura a chiave pubblica.
Dilithium: algoritmo per la firma digitale resistente ai quanti.

Contattaci

Cerchi soluzioni e software ad alta tecnologia per la tua azienda? Contatta ora il nostro staff specializzato ed ottieni una consulenza.

Se cerchi supporto per i processi di decision-making, problem-solving, strategy optimization o per lo sviluppo di soluzioni e software adatti alla tua azienda lo hai trovato. Contatta ora il team specializzato di Astrorei per dare vita ai tuoi progetti.

parliamone

Fissa un appuntamento!

Carlo Vassallo